Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Qué software es PSP Terminator?

¿Qué software es PSP Terminator?

Esta es una introducción básica a P2P Terminator

Dado que la versión descifrada de P2P Terminator circula ampliamente en Internet, muchas personas pueden descargarla y controlar maliciosamente la velocidad de Internet de otras personas para lograr Por interés propio, esto se ha desviado de la intención original del autor, por lo que se lanzó el software anti-P2P Terminator para que la versión descifrada de P2P Terminator ya no pueda controlar maliciosamente a otros, protegiendo así los intereses de más personas. Para los usuarios que realmente necesitan un software terminador P2P para la gestión de redes empresariales, comuníquese con Beijing Aibiyi Technology para comprar software genuino.

Funciones de software

1. Control de descarga

1. Función de control completo de descarga P2P: control completo como BT, eMule (eMule), Baidu Xiaba, PP Descargue herramientas P2P como Diandiantong, Card Alliance y Thunder.

2. Función de supresión inteligente del ancho de banda de descarga P2P: cuando se descubre que un host está realizando descargas P2P, el ancho de banda disponible del host se reduce automáticamente.

3. Función de control de descarga HTTP: los usuarios pueden configurar y controlar la descarga de cualquier archivo o especificar un sufijo de archivo para limitar las descargas.

4. Función de descarga FTP: los usuarios pueden configurar y controlar la descarga de cualquier archivo por sí mismos y también pueden especificar el nombre del sufijo del archivo.

2. Ancho de banda (tasa de flujo), gestión del tráfico

1. Visualización en tiempo real de la ocupación del ancho de banda del host LAN: la función de clasificación de mayor a menor permite al administrador de la red tener un comprensión clara de la ocupación de la red.

2. Asigne ancho de banda de la red pública a hosts específicos: esto puede aprovechar al máximo el ancho de banda limitado de la red pública de la empresa, de modo que algunos hosts ya no puedan consumir grandes cantidades de ancho de banda.

3. Función de análisis de datos de mensajes del host: permite al administrador de la red saber para qué aplicaciones se utiliza el ancho de banda ocupado por el host.

4. El sistema puede configurar el tráfico ascendente, descendente y el tráfico total para el host LAN. Si se excede el tráfico establecido, su conexión de red pública se desconectará automáticamente.

3. Gestión del chat

1. Control del chat QQ: el sistema puede controlar completamente esta herramienta de chat que no puede ser controlada por el software de monitoreo general.

2. Control de chat de MSN; control de chat de burbujas de NetEase; control de chat de Sina UC y cualquier otra herramienta de chat.

3. El sistema puede grabar MSN y otros contenidos del chat.

4. El sistema puede monitorear eficazmente varios software de stock y de juegos.

4. Monitorear correos electrónicos WEB, publicaciones y mensajes enviados a través de la página web

El sistema puede registrar en detalle y restringir los correos electrónicos WEB (incluidos el contenido y los archivos adjuntos), publicaciones y mensajes enviados. a través del sitio web. Espere a que se envíe el contenido a través de HTTP.

5. Supervise el contenido de los correos electrónicos enviados y recibidos mediante Outlook, Foxmail y otras herramientas de correo electrónico.

Puede registrar y restringir los correos electrónicos recibidos y enviados a través de varias herramientas de envío y recepción de correo electrónico, como Outlook y Foxmail (incluido contenido y apéndice). Netsense puede monitorear los correos electrónicos según sea necesario. No sólo puede saber el paradero, el tamaño y quién los envió, sino que también puede interceptar el contenido de los correos electrónicos, lo que puede prevenir eficazmente el robo de secretos corporativos a través de correos electrónicos.

6. Puede registrar y restringir los archivos cargados y descargados a través de herramientas FTP en detalle

El método de transferencia de archivos (FTP) también es uno de los medios más utilizados para robar secretos de la red interna. Ahora la velocidad de Internet es cada vez más rápida y se puede cargar información tan pequeña como unos pocos megabytes, tan grande como decenas de megabytes o cientos de megabytes en poco tiempo. Esto representa una gran amenaza para la seguridad de la información de las empresas. y debe ser monitoreado en tiempo real. Netsense puede monitorear y registrar automáticamente varios comportamientos de FTP, lo cual es muy práctico.

7. Gestión del acceso a Internet

1. Control total del acceso a Internet: el administrador de la red puede elegir si prohibir todo el acceso a Internet o utilizar reglas de filtrado para acceder a Internet.

2. Reglas de listas blancas y negras: el administrador de red puede establecer reglas de filtrado de URL y admitir la personalización de listas blancas y negras.

3. Filtrado de URL pornográficas: El sistema puede filtrar automáticamente el acceso que coincida con la biblioteca de URL pornográficas.

4. Control de los hosts de LAN que actúan como servidores proxy: el sistema puede restringir automáticamente que los hosts de LAN actúen como servidores proxy para prohibir la expansión inadecuada de la LAN.

5. Uso de LAN del control de proxy WWW: Prohíba a los hosts LAN utilizar Socks y otros proxies para acceder a WWW.

8. Control del buzón del portal

1. El host de la LAN de control solo puede acceder al buzón de Yahoo, pero no puede hacer clic en ningún otro enlace de Yahoo.

2. El host de la LAN de control solo puede acceder a varios buzones de correo de Sina, pero no puede hacer clic en ninguna otra conexión de Sina.

3. El host de la LAN de control solo puede acceder a varios buzones de correo de NetEase 163, pero no puede hacer clic en ninguna otra conexión de NetEase.

4. El host de la LAN de control solo puede acceder a varios buzones de correo de sohu, pero no puede hacer clic en ninguna otra conexión de sohu.

5. Controle el buzón de correo de cualquier sitio web, pero no pueda hacer clic en ningún otro enlace del sitio web.

9. Función de gestión de políticas de grupo (permisos de acceso a Internet)

1. Se puede establecer una estrategia de control unificada para todos los hosts de la LAN.

2. Se pueden asignar diferentes políticas según las diferentes IP de los hosts de la LAN.

3. Los hosts de cada grupo de políticas de control pueden cambiar de manera flexible entre diferentes políticas.

10. Gestión del tiempo

El administrador puede establecer el tiempo de control para el host (como horas de trabajo, horas no laborables, tiempo personalizado) para facilitar una gestión flexible.

11. Gestión de segmentos entre redes

En las aplicaciones de red reales, a menudo nos encontramos con una situación de este tipo: hay dos o más segmentos de red en una determinada LAN al mismo tiempo. es decir, VLAN), cada segmento de red está conectado físicamente, pero no pueden acceder entre sí. El administrador de red tiene que realizar un trabajo de administración separado para cada segmento de red, lo que requiere una gran cantidad de trabajo repetitivo y aumenta la sobrecarga. En respuesta a esta situación, Jusheng Network Management proporciona específicamente la función de "administración transparente de segmentos entre redes" para ayudar a los administradores de red a realizar la gestión de segmentos entre redes.

12. Reglas ACL personalizadas

El sistema proporciona a los administradores de red una interfaz de control personalizada: configuración de reglas ACL, puede configurar la dirección IP de origen y la dirección IP de destino. , número de protocolo (TCP/UDP), rango de puertos y otros parámetros, el sistema interceptará automáticamente los paquetes de datos que cumplan con las reglas. Al utilizar las reglas ACL, puede lograr fácilmente una expansión flexible de las funciones de control. Como controlar el acceso de cualquier IP de host en la LAN a cualquier IP pública; controlar cualquier herramienta de chat, controlar cualquier juego en línea...

13. Enlace IP-MAC: el sistema admite enlace IP-MAC para hosts LAN. Una vez que se encuentra un host ilegal, se puede aislar de la red.

2. Exploración del host con rastreo: al utilizar la "tecnología anti-escucha" que viene con el sistema y la tecnología de análisis subyacente de Windows, puede detectar las tres principales herramientas de ataque que actualmente causan el daño más grave. a la LAN: como terminación de LAN, agentes del orden cibernético, manos de tijera cibernéticas, etc.

3. Desconecte la conexión de red pública del host: El sistema puede desconectar la conexión de red pública del host especificado.

14. Estadísticas de tráfico de red

El sistema proporciona una variedad de estadísticas detalladas sobre el tráfico del host y el flujo con imágenes y textos. Estos incluyen:

1. Función de estadísticas de tráfico diarias: el sistema proporciona una función de estadísticas de resumen de tráfico diarias para un host específico o para todos los hosts.

2. Función de estadísticas de tráfico mensuales: el sistema proporciona una función de estadísticas de resumen de tráfico mensuales para el host especificado o para todos los hosts.

3. Función de estadísticas de caudal diario: el sistema proporciona un gráfico de tendencia de caudal para el host especificado y dentro del tiempo especificado.

15. Registros de registro detallados

1. El sistema registra toda la información de control en detalle. Los usuarios pueden determinar el estado de acceso a la red del host administrado al ver el archivo de registro.

2. El sistema registra en detalle la URL de acceso WWW del host de la LAN y los usuarios pueden consultarla por sí mismos.

16. Otras funciones

Además de las funciones anteriores, el sistema proporciona muchas funciones muy prácticas, como enviar mensajes a cualquier host de la LAN; Host de LAN en tiempo real y proporciona visualización visual de histogramas; registra otros hosts que ejecutan Jusheng Network Management en la LAN, y la versión oficial puede forzar la salida de la versión beta, etc.

Más software relacionado gt; gt; ☉ P2P Terminator V4.07 Green Edition ☉ P2P Terminator V4.10 Más tutoriales relacionados gt ☉ Habilidades de uso de Anti-P2P Terminator